- •Введение
- •Исторические основы криптологии
- •Криптология в современном мире
- •Криптология
- •Основные понятия криптологии
- •Требования к криптосистемам
- •Симметрические криптосистемы
- •Метод Цезаря
- •Системы шифрования Вижинера
- •Гаммирование
- •Криптосистемы с открытым ключом
- •Система rsa
- •Генерация ключа
- •Шифрование/расшифровывание
- •Алгоритм Эль-Гамаля
- •Общие сведения
- •Шифрование сообщений
- •Подтверждение подлинности отправителя
- •Практическое применение криптологии
- •Цифровая подпись
- •Общие положения
- •Алгоритм dsa
- •Генерация эцп
- •Проверка эцп
- •Алгоритм des
- •Постановка задачи
- •Реализация задачи
- •Краткая характеристика среды Delphi 7
- •Алгоритм решения задачи
- •Модули программы
- •Модуль шифровки/дешифровки
- •Процедура кодирования символа
- •Заключение
- •Список литературы:
Заключение
Итак, итогом работы является симметрическая криптосистема, работающая на методе гаммирования. Обоснованный выбор той или иной системы защиты должен опираться на какие-то критерии эффективности. К сожалению, до сих пор не разработаны подходящие методики оценки эффективности криптографических систем.
Наиболее простой критерий такой эффективности - вероятность раскрытия ключа или мощность множества ключей (М). По сути это то же самое, что и кpиптостойкость. Для ее численной оценки можно использовать также и сложность раскрытия шифра путем перебора всех ключей. Однако, этот критерий не учитывает других важных требований к криптосистемам:
невозможность раскрытия или осмысленной модификации информации на основе анализа ее структуры,
совершенство используемых протоколов защиты,
минимальный объем используемой ключевой информации,
минимальная сложность реализации (в количестве машинных операций), ее стоимость,
высокая оперативность.
В любом случае выбранный комплекс кpиптогpафических методов должен сочетать как удобство, гибкость и оперативность использования, так и надежную защиту от злоумышленников циркулирующей в ИС информации. Поэтому на настоящий момент наиболее оптимальны смешанные криптосиситемы, в которых текст кодируется симметрически, а ключ кодируется ассиметрически и помещается вместе с кодированным текстом.
Список литературы:
1. Петров А.А
Компьютерная безопасность. Криптографические методы защиты. ДМК
Москва, 2000 г.
2. "Методы и средства защиты информации" (курс лекций)
Авторские права: Беляев А.В.
(http://www.citforum.ru/internet/infsecure/index.shtml)
3. Криптография
(http://www.citforum.ru/internet/securities/crypto.shtml)
4. Бобровский С. Delphi 7. Учебный курс. Из-во Питер, 2004г.